全文获取类型
收费全文 | 100521篇 |
免费 | 4711篇 |
国内免费 | 2084篇 |
专业分类
电工技术 | 24248篇 |
技术理论 | 2篇 |
综合类 | 3929篇 |
化学工业 | 4153篇 |
金属工艺 | 3014篇 |
机械仪表 | 3306篇 |
建筑科学 | 13814篇 |
矿业工程 | 3456篇 |
能源动力 | 1176篇 |
轻工业 | 3658篇 |
水利工程 | 6384篇 |
石油天然气 | 2196篇 |
武器工业 | 183篇 |
无线电 | 20490篇 |
一般工业技术 | 4050篇 |
冶金工业 | 2577篇 |
原子能技术 | 420篇 |
自动化技术 | 10260篇 |
出版年
2024年 | 440篇 |
2023年 | 1792篇 |
2022年 | 1511篇 |
2021年 | 2044篇 |
2020年 | 1774篇 |
2019年 | 2303篇 |
2018年 | 957篇 |
2017年 | 1446篇 |
2016年 | 1780篇 |
2015年 | 2486篇 |
2014年 | 5972篇 |
2013年 | 4990篇 |
2012年 | 6277篇 |
2011年 | 6222篇 |
2010年 | 5466篇 |
2009年 | 6277篇 |
2008年 | 6490篇 |
2007年 | 5519篇 |
2006年 | 5107篇 |
2005年 | 5233篇 |
2004年 | 4489篇 |
2003年 | 4325篇 |
2002年 | 3399篇 |
2001年 | 3372篇 |
2000年 | 2943篇 |
1999年 | 1846篇 |
1998年 | 1740篇 |
1997年 | 1585篇 |
1996年 | 1469篇 |
1995年 | 1433篇 |
1994年 | 1221篇 |
1993年 | 1244篇 |
1992年 | 1142篇 |
1991年 | 1089篇 |
1990年 | 937篇 |
1989年 | 847篇 |
1988年 | 59篇 |
1987年 | 22篇 |
1986年 | 15篇 |
1985年 | 14篇 |
1984年 | 22篇 |
1983年 | 8篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1979年 | 1篇 |
1965年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
41.
随着大数据和云计算的技术的深入应用,人工智能时代的机器学习和深度学习更需要日益增长的数据,因此数据安全与隐私保护变得更加迫切。本文介绍人工智能的定义以及特征,探究数据安全和隐私保护现状,分析数据安全和隐私保护面临的诸多问题,并提出在人工智能时代对数据安全和隐私保护的措施。 相似文献
42.
《Planning》2018,(2)
葫芦雕刻在我国历史悠久,始于唐,成于宋,明清时期为葫芦雕刻的全盛时期。葫芦雕刻技艺选材独特,内容广泛,设计精美,既有实用价值,又能作为高雅的工艺品供人们欣赏。葫芦雕刻粗犷、豪放的雕刻技法,具有独特的艺术魅力。 相似文献
43.
44.
贵州水族虽然是人口较少的少数民族,却创造并传承了许多独具特色的传统设计,如马尾绣、铜鼓、民居、墓碑、村落景观等,这些传统设计是贵州水族人民智慧的结晶,也是我国宝贵的文化遗产.论文针对贵州水族传统设计智慧的研究现状,阐述了保护与传承水族传统设计智慧的价值与意义,厘清了水族传统设计智慧保护与传承的内容,提出了保护与传承的对策与方法,为我国少数民族传统设计智慧的保护与传承提供了参考与借鉴. 相似文献
45.
何钟鸣 《网络安全技术与应用》2020,(5):121-122
随着我国经济及技术的快速发展,医院服务模式也在不断创新,其业务范围逐渐向互联网延伸,这就对医院网络系统安全建设提出新的挑战。相关部门发布了《信息安全技术网络安全等级保护基本要求》,将基础信息网络、信息系统、云计算平台、大数据平台、移动互联、物联网等作为等级保护对象,在原有通用安全要求的基础上新增了安全扩展要求,标志着我国网络安全等级保护工作正式进入"2.0时代"。等保2.0标准的出台,为互联网医院系统安全建设指明了方向,医院需要根据自身业务发展的需要对信息系统进行升级改造,以满足医院发展需求,从而促进自身信息系统安全水平。 相似文献
46.
《小型微型计算机系统》2021,(3):620-620
(2015年7月1日颁布;2019年4月30日第1次修订)为弘扬良好学术风气,保护知识产权,营造良好健康的科研环境,维护本刊的学术质量和名誉,《小型微型计算机系统》对所有投稿进行录用后及发表前多次严格的学术不端检测,一经查实,一律实时退稿或撤销录用,同时做严肃处理.1.学术不端论文的认定标准:(1)剽窃、抄袭、侵吞他人学术成果;(2)篡改他人研究成果. 相似文献
47.
48.
文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结合新的等级测评结论表述方法,文章提出了调整和优化定量计算产生等级测评结论的思路,给出了缺陷扣分的原理和缺陷扣分的定量计算方法,并比较了各种定量计算方法在计算结果上的差异,提出了适合新标准的测评结论定量计算公式。 相似文献
49.